Mathematischer Satz, der verwendet wird, um den Verschlüsselungsalgorithmus der US-Regierung zu knacken

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Im digitalen Zeitalter und auf dem Weg zum Quantencomputing ist der Schutz von Daten vor Hackerangriffen eine unserer größten Herausforderungen – und eine, an deren Lösung Experten, Regierungen und Branchen weltweit hart arbeiten. Während dies ein Versuch ist, eine vernetztere und sicherere Zukunft aufzubauen, kann man sicherlich aus der Vergangenheit lernen.

Im Juli wählte das US National Institute of Standards and Technology (NIST) vier Verschlüsselungsalgorithmen aus und stellte einige herausfordernde Probleme, um ihre Sicherheit zu testen, und bot eine Belohnung von 50.000 US-Dollar für jeden, der es schaffte, sie zu knacken. Es geschah in weniger als einer Stunde: Einer der vielversprechenden Algorithmus-Kandidaten namens SIKE wurde mit einem einzigen Personal Computer gehackt. Der Angriff stützte sich nicht auf eine leistungsstarke Maschine, sondern auf eine leistungsstarke Mathematik, die auf einem Theorem basiert, das vor Jahrzehnten von einem Professor der Königin entwickelt wurde.

Ernst Kani forscht und lehrt seit Ende der 1970er Jahre – zuerst an der Universität Heidelberg in Deutschland und dann am Queen’s, wo er 1986 an die Fakultät für Mathematik und Statistik kam Mathematik, die die Techniken der algebraischen Geometrie verwendet, um Probleme in der Zahlentheorie zu lösen.

Die Probleme, an deren Lösung Dr. Kani arbeitet, reichen bis in die Antike zurück. Sein spezifisches Forschungsgebiet wurde vor etwa 1.800 Jahren von Diophantus von Alexandria entwickelt und ist eine Reihe von Problemen, die als diophantische Fragen bekannt sind. Eine der berühmtesten Fragen auf diesem Gebiet ist Fermats letzter Satz, der 1637 von Pierre Fermat gestellt wurde und für dessen Beweis die Mathematikgemeinschaft 350 Jahre brauchte – eine Errungenschaft des Princeton-Professors Andrew Wiles im Jahr 1994. Wiles erhielt viele Preise und Ehrungen für diese Arbeit , einschließlich einer Ehrendoktorwürde von Queen’s im Jahr 1997.

Weder Diophantus noch Fermat träumten von Quantencomputern, aber Dr. Kanis Arbeit zu diophantischen Fragen tauchte während der NIST-Testrunde wieder auf. Die erfolgreichen Hacker – Wouter Castryck und Thomas Decru, beide Forscher an der Katholieke Universiteit Leuven in Belgien – basierten ihre Arbeit auf dem „Glue and Split“-Theorem, das 1997 vom Mathematiker der Queen entwickelt wurde.

Tatsächlich kümmerte sich Dr. Kani nicht um kryptografische Algorithmen, als er das Theorem entwickelte. Diese Arbeit begann in den 1980er Jahren in Zusammenarbeit mit einem anderen deutschen Mathematiker, Gerhard Frey, dessen Arbeit entscheidend für die Lösung von Fermats letztem Satz war. Dr. Kani und Frey wollten die Forschung zu elliptischen Kurven vorantreiben, einer bestimmten Art von Gleichung, die später für kryptografische Zwecke verwendet werden sollte.

Die Ziele beider Forscher waren damals rein theoretisch. Sie waren daran interessiert, mathematische Objekte zu manipulieren, um mehr über ihre eigenen Eigenschaften zu erfahren. „Reine Mathematik zu betreiben ist ein Selbstzweck, also denken wir nicht an reale Anwendungen“, erklärt Dr. Kani. „Aber später sind viele dieser Studien für verschiedene Zwecke nützlich. Als Fermat vor Hunderten von Jahren seinen Satz vorschlug, war seine Absicht, bestimmte große Zahlen faktorisieren zu können. Die Anwendung auf die Kryptographie kam erst viel später im Jahr 1978. Im Grunde genommen, Alle Methoden, die wir heute zur Datenverschlüsselung verwenden, basieren auf Mathematik.“

Donuts und Kurven

Mathematiker bezeichnen Mathematik oft als eine schöne Sache. Für diejenigen, die nicht auf diesem Gebiet arbeiten, kann es schwierig sein, diese Schönheit zu sehen oder sogar ein umfassendes Verständnis dafür zu entwickeln, worum es bei diesen Forschungsprojekten geht – es erfordert etwas Vorstellungskraft.

Stellen Sie sich ein Objekt vor, das wie ein Doughnut geformt ist und ein Loch in der Mitte hat: Das ist ein visuelles Modell einer elliptischen Kurve, auch bekannt als Kurve der Gattung Eins. Dr. Kani und Frey wollten zwei Kurven der Gattung Eins zu einem neuen Objekt kombinieren – eine Kurve der Gattung Zwei, etwas, das wir uns wie zwei Donuts vorstellen können, die fest aneinander haften. Sie zielten darauf ab, einige Eigenschaften der konstruierten Kurve der Gattung zwei zu verwenden, um bestimmte Eigenschaften der beiden ursprünglichen Kurven der Gattung eins abzuleiten, die zusammen „geklebt“ wurden.

In seiner Arbeit von 1997 verallgemeinerte Dr. Kani die ursprüngliche Konstruktion, indem er ein willkürliches Paar elliptischer Kurven zusammenklebte. Aber in diesem Fall schlägt die Konstruktion manchmal fehl – ​​es könnte ein Objekt konstruieren, bei dem sich die beiden Donuts nur an einem einzigen Punkt berühren. Das Papier analysiert die genauen Bedingungen dafür, wann dies geschieht (dh wenn die Konstruktion versagt oder „spaltet“). Castryck und Decru verwendeten diese Charakterisierung des Fehlers in ihrer Methode zum Angriff auf das vorgeschlagene Verschlüsselungsschema SIKE.

„Unser Problem hatte nichts mit Kryptographie zu tun, weshalb ich überrascht war, als ich von der Algorithmus-Attacke hörte. Es war ziemlich genial, was die da gemacht haben!“ sagt Dr. Kani. „Einer der Co-Autoren des SIKE-Algorithmus äußerte sich überrascht darüber, dass Kurven des Geschlechts zwei verwendet werden könnten, um Informationen über elliptische Kurven zu gewinnen. Aber genau das war unsere ursprüngliche Strategie in den 1980er und 1990er Jahren (und danach).“

Obwohl Kryptographen und Computeringenieure nicht immer mit allen leistungsstarken Techniken der Mathematik vertraut sind, können viele verschiedene Fähigkeiten und Wissensformen kombiniert werden, um die Art und Weise, wie wir Daten speichern und übertragen, voranzutreiben.

„Kryptographie verwendet viel anspruchsvolle Mathematik, insbesondere arithmetische Geometrie. Computerexperten und Mathematikexperten müssen zusammenarbeiten, um dieses Gebiet voranzubringen“, sagt Dr. Kani, der weiterhin Grund- und Aufbaustudiengänge unterrichtet und insbesondere an arithmetischer Geometrie arbeitet Probleme mit Kurven der zweiten Gattung und elliptischen Kurven.

Mehr Informationen:
Original Papier: Die Anzahl der Kurven von Gattung Zwei mit elliptischen Differentialen

Zur Verfügung gestellt von der Queen’s University

ph-tech